diff --git a/content/articles/2019/nitrokey-utiliser-clefs-gpg-existantes/index.md b/content/articles/2019/nitrokey-utiliser-clefs-gpg-existantes/index.md index 9652ac0..2ae6604 100644 --- a/content/articles/2019/nitrokey-utiliser-clefs-gpg-existantes/index.md +++ b/content/articles/2019/nitrokey-utiliser-clefs-gpg-existantes/index.md @@ -5,9 +5,9 @@ Date: 2019-07-28 23:10 Dans un [précédent article]({filename}../decouverte-de-la-nitrokey/index.md) j'ai présenté la *Nitrockey Pro* et fait un bref tour du propriétaire. Cette -fois si je vais expliquer comment y importer des clefs PGP déjà existante. +fois-ci je vais expliquer comment y importer des clefs PGP déjà existantes. -Bien entendu je part sur un système déjà installée et configurée et part du +Bien entendu je pars sur un système déjà installé et configuré et part du principe que la Nitrokey est paramétrée (PIN utilisateur et administrateur, nom du propriétaire etc.) @@ -28,7 +28,7 @@ est important de réaliser quelques opérations en plus : - Créer un certificat de révocations. - Sauvegarder comme il se doit la clé maître et ses sous clefs, le certificat - de révocation. En effet l'opération d'importation de vous sous clefs les + de révocation. En effet l'opération d'importation de vos sous clefs les supprimera du dossier `~/.GnuPG/` - Sortir ma *Master Key* du trousseau *GnuPG* pour la mettre en sécurité sur un périphérique de stockage externe (clé USB) @@ -36,7 +36,7 @@ est important de réaliser quelques opérations en plus : ## Réaliser une sauvegarde Avant tout, il est important de garder une copie de sauvegarde de sa clé maître -et de ses sous clefs au cas où une manipulations ne se passerait pas comme +et de ses sous clefs au cas où une manipulation ne se passerait pas comme prévu. Exportons les clefs privées, publiques et le certificat de révocation dans un fichier compressé et chiffré. @@ -80,7 +80,7 @@ gpg --export --armor --output /tmp/gpg_backup/ephase_public.asc ### Créer une archive sécurisée Bien entendu il ne faut pas que ces données (du moins le certificat de -révocation et la clé privée) tombent entre de mauvaise main, il suffit +révocation et la clé privée) tombent entre de mauvaises mains, il suffit simplement de créer une archive chiffrée du dossier `/tmp/gpg_backup` : ```shell @@ -98,7 +98,7 @@ gpg --decrypt ephase_key.gpg | tar xz ### Mettre ce fichier à l'abri Le fichier `ephase_key.gpg` sera mis à l'abri sur un espace de stockage hors -ligne (voire même plusieurs). +ligne (voir même plusieurs). ## Importer la paire de clefs @@ -149,7 +149,7 @@ gpg> keytocard `key 1` permet de dire à `gpg` que l'on travaille sur la première sous clé, et `keytocard` envoi celle-ci sur notre *smartcard* -`gpg` nous demande de déverrouiller par en entrant la phrase +`gpg` nous demande de déverrouiller en entrant la phrase de passe et le code *PIN* administrateur de la Nitrokey. @@ -171,7 +171,7 @@ gpg> key 2 gpg> keytocard ``` -Comme précédemment, `gpg` nous demande de déverrouiller par en entrant la phrase +Comme précédemment, `gpg` nous demande de déverrouiller en entrant la phrase de passe et le code *PIN* administrateur de la Nitrokey. ### Sauvegarder les changements. @@ -253,11 +253,11 @@ chmod 700 /mnt/usb ### Déplacer la clé maitre GnuPG sur votre clé USB -Les commandes suivante sont à faire dans la foulée mais en tant **utilisateur +Les commandes suivantes sont à faire dans la foulée mais en tant **utilisateur courant**. -Nous allons utilisé une fonctionnalité de `GnuPG 2` : les clefs privées sont -stockée dans le répertoire `~/.gnupg/private-keys-v1.d/` ou chaque fichier +Nous allons utiliser une fonctionnalité de `GnuPG 2` : les clefs privées sont +stockées dans le répertoire `~/.gnupg/private-keys-v1.d/` ou chaque fichier correspond à une clé et le nom est repris dans le champs `keygrip` : ```shell @@ -301,7 +301,7 @@ trousseau `GnuPG`. ### Automatiser le montage de la clé -Afin de faciliter les opération de montage et démontage de la clé USB +Afin de faciliter les opérations de montage et démontage de la clé USB contenant notre clé maître, on va s'aider d'un script. L'utilisation est simple, une fois mis dans un endroit accessible via le `$PATH`